Windows安全测试命令大全!快来看看你知道几个?

🔐 在网络安全评估的实际操作中,正确掌握系统命令是迈向成功的第一步。本文精心梳理了Windows环境下进行内网安全测试时最常用且高效的命令集合,为安全工程师提供一份详实的参考指南。


一、系统信息搜集与分析

1.1 账户安全检测模块

1.1.1 显示系统已配置账户
C:\Users\Administrator> net user

\\SRV-WEB-KIT 的用户帐户

-------------------------------------------------------------------------------
Administrator            Guest                    testuser
命令成功完成。

💡 此操作可列举出当前系统内的所有本地账户信息,对于初步评估系统账户安全性具有重要意义。

1.1.2 账户属性深度剖析
C:\Users\Administrator> net user Administrator

用户名                 Administrator
全名
注释                   管理计算机(域)的内置帐户
用户的注释
国家/地区代码           000 (系统默认值)
帐户启用               Yes
帐户到期               从不

上次设置密码            2019/5/25 17:34:38
密码到期               2019/7/6 17:34:38
密码可更改              2019/5/26 17:34:38
需要密码               Yes
用户可以更改密码         Yes

允许的工作站            All
登录脚本
用户配置文件
主目录
上次登录               2021/1/31 17:01:25

可允许的登录小时数       All

本地组成员             *Administrators       *HelpLibraryUpdaters
全局组成员             *None
命令成功完成。

🔍 通过此指令,安全测评人员能获取包括密码更新时间、账户有效期、权限归属等敏感信息,有助于发现潜在的账户安全风险。

1.1.3 在线会话状态监控
C:\Users\Administrator> quser

 用户名                会话名             ID  状态    空闲时间   登录时间
>administrator       console            1  运行中     无    2021/1/29 14:54

👀 实时掌握系统当前活跃用户信息,对于检测异常登录行为和未授权访问尤为重要。

1.1.4 账户创建操作(需管理权限)
C:\Users\Administrator> net user testuser zaq123456789! /add
命令成功完成。

⚠️ 注意:需要管理员权限执行此操作

示例命令:

net user secuser P@ssw0rd123! /add
1.1.5 账户凭证更新
C:\Users\Administrator> net user testuser zaq111!
命令成功完成。

设置空密码:

C:\Users\Administrator> net user testuser ""
命令成功完成。

🔒 特别提醒:设置空口令时使用双引号

1.1.6 账户清理
C:\Users\Administrator> net user testuser /del
命令成功完成。

⚠️ 需要管理员权限执行


1.2 用户组权限配置

1.2.1 浏览系统群组
C:\Users\Administrator> net localgroup

\\SRV-WEB-KIT 的别名

-------------------------------------------------------------------------------
*Access Control Assistance Operators
*Administrators
*Backup Operators
*Certificate Service DCOM Access
... (更多用户组)
命令成功完成。
1.2.2 审计群组成员
C:\Users\Administrator> net localgroup Administrators

别名     Administrators
注释     管理员对计算机/域有不受限制的完全访问权

成员

-------------------------------------------------------------------------------
Administrator
testuser
命令成功完成。
1.2.3 提升账户权限
C:\Users\Administrator> net localgroup administrators testuser /add
命令成功完成。

⚠️ 需要管理员权限执行

1.2.4 撤销组成员资格
C:\Users\Administrator> net localgroup administrators testuser /delete
命令成功完成。

⚠️ 需要管理员权限执行


1.3 身份验证工具深度应用

whoami工具提供了丰富的参数选项:

参数选项

功能描述

/?

调用帮助文档

/all

展示完整的用户信息,包含SID、特权等

/upn

以用户主体名称格式输出

/fqdn

按完全限定名称格式显示

/logonid

获取当前登录标识符

/user

显示用户详细信息及SID

/groups

列出用户的群组归属

/priv

展示安全特权信息

示例1 - 查看当前用户
C:\Users\Administrator> whoami
rookit\sqladmin

📝 "\"前为域名,后为账户名

示例2 - 查看登录ID
C:\Users\Administrator> whoami /logonid
S-1-5-5-0-302326

1.4 主机环境探测

获取主机标识
C:\Users\Administrator> hostname
Srv-Web-Kit
系统详细配置
C:\Users\Administrator> systeminfo

主机名:           SRV-WEB-KIT
OS 名称:          Microsoft Windows Server 2012 R2 Datacenter
OS 版本:          6.3.9600 暂缺 Build 9600
OS 制造商:        Microsoft Corporation
...
修补程序:         安装了 31 个修补程序。
                  [01]: KB2959936
                  [02]: KB2896496
                  ...

🎯 此命令能提供包括补丁安装状态在内的详尽系统信息,对漏洞评估至关重要。

操作系统版本确认
C:\Users\Administrator> ver
Microsoft Windows [版本 6.3.9600]
高级系统属性查询
C:\Users\Administrator> wmic os get caption,csdversion,osarchitecture,version

Caption                                      CSDVersion  OSArchitecture  Version   
Microsoft Windows Server 2012 R2 Datacenter              64 位           6.3.9600

1.5 网络与安全状态分析

网络端口扫描
C:\Users\Administrator> netstat -ano

活动连接

  协议    本地地址                外部地址                 状态             PID
  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       4
  TCP    0.0.0.0:81             0.0.0.0:0              LISTENING       4
  ...

🔌 关键服务端口参考:

[表格]

安全软件识别
C:\Users\miao> WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List

displayName=Windows Defender
displayName=火绒安全软件
网络接口详情
C:\Users\miao> ipconfig /all

Windows IP 配置

   主机名  . . . . . . . . . . . . . : Srv-Web-Kit
   主 DNS 后缀 . . . . . . . . . . . : rootkit.org
   ...

1.6 进程与应用程序审计

进程审查
C:\Users\Administrator> tasklist /v

映像名称                    PID    会话名     会话   内存使用   状态        用户名                          CPU 时间      窗口标题                    
======================== ====== ========== ===== ========= ========= ============================== ============ ==========
System Idle Process        0     Services    0        4 K   Unknown   NT AUTHORITY\SYSTEM            14:02:41     暂缺  
System                     4     Services    0      296 K   Unknown   暂缺                            0:00:58      暂缺  
...
软件清单
C:\Users\Administrator> wmic product get name,version

Name                                                            Version          
Microsoft DCF MUI (Chinese (Simplified)) 2013                   15.0.4420.1017   
Microsoft Office Professional Plus 2013                         15.0.4420.1017   
...

1.7 远程访问管理

凭据审计
C:\Users\miao> cmdkey /l

当前保存的凭据:

    目标: WindowsLive:target=virtualapp/didlogical
    类型: 普通
    用户: 02qsioqmstvj
    本地机器持续时间
启动远程桌面
C:\Users\Administrator> mstsc
远程桌面激活

开启远程访问:

C:\Users\Administrator> REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

⚠️ 需要注册表操作权限

如果开启3389后仍无法连接,尝试以下步骤:

停止防火墙服务:

C:\Users\Administrator> net stop mpssvc

调整远程桌面安全设置:

C:\Users\Administrator> reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 0  /f & reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f  & reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v fAllowSecProtocolNegotiation /t REG_DWORD /d 0 /f

关闭远程访问:

C:\Users\Administrator> REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

1.8 系统防护管理

防火墙控制

禁用防火墙:

C:\Users\Administrator> netsh advfirewall set allprofiles state off

二、域环境安全评估

2.1 域认证与关系

域连接验证
C:\Users\Administrator> net config workstation
域控制器识别
C:\Users\Administrator> nltest /dsgetdc:[域名]
信任关系审计
C:\Users\Administrator> nltest /domain_trusts
列出所有域控制器
C:\Users\Administrator> net group "domain controllers" /domain
查询域列表
C:\Users\Administrator> net view /domain
判断主域
C:\Users\Administrator> net time /domain

🕒 主域通常会作为时间服务器


2.2 域账户管理体系

域用户枚举
C:\Users\Administrator> net user /domain
域账户调查
C:\Users\Administrator> net user [域账户] /domain
域账户管理操作

创建账户:

C:\Users\Administrator> net user testuser zaq123456789! /add /domain

修改口令:

C:\Users\Administrator> net user /domain testuser zaq111!

设置空密码示例:

C:\Users\Administrator> net user /domain testuser ""

⚠️ 需要管理员权限

删除账户:

C:\Users\Administrator> net user testuser /del /domain

⚠️ 需要管理员权限


2.3 域资源探索

会话监控
C:\Users\Administrator> net session
共享资源发现
C:\Users\Administrator> net view \\[IP地址]
域系统枚举
C:\Users\Administrator> net view
密码策略评估
C:\Users\Administrator> net accounts /domain

2.4 域对象查询高级操作

域内计算机查询:

C:\Users\Administrator> dsquery computer

域内联系人:

C:\Users\Administrator> dsquery contact

用户组织架构分析:

C:\Users\Administrator> dsquery group
C:\Users\Administrator> dsquery user

网络拓扑探测:

C:\Users\Administrator> dsquery subnet

域控制器定位:

C:\Users\Administrator> dsquery server

三、实战应用精要

🔍 信息收集工作流程

graph LR
    A[用户身份确认] --> B[权限层级评估]
    B --> C[系统环境分析]
    C --> D[网络状态检测]
    D --> E[域环境探测]
  1. 用户身份确认:whoami

  2. 权限层级评估:whoami /all

  3. 系统环境分析:systeminfo

  4. 网络状态检测:netstat -ano

  5. 域环境探测:net config workstation

🛡️ 漏洞挖掘准备工作

  1. 补丁状态评估:systeminfo

  2. 防护软件识别:WMIC /Node:localhost /Namespace:\\root\SecurityCenter2...

  3. 服务暴露分析:netstat -ano

🔺 权限提升路径分析

  1. 特权用户识别:net localgroup administrators

  2. 进程权限审计:tasklist /v

  3. 应用程序漏洞:wmic product get name,version

➡️ 横向移动策略制定

  1. 域资产发现:net view

  2. 共享资源定位:net view \\[IP]

  3. 会话状态监控:net session


📝 总结

本文系统性地整理了Windows环境下进行网络安全测试的核心命令集,涵盖从基础信息收集到高级域环境评估的完整工具链。安全工程师应当熟练掌握这些命令,并在实际工作中灵活运用,以提高渗透测试的效率和质量。

💡 建议:将本手册作为日常工作的快速参考,助力安全评估工作的顺利开展。


不想错过文章内容?读完请点一下“在看图片,加个关注”,您的支持是我创作的动力

期待您的一键三连支持(点赞、在看、分享~)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值